
MetaMask na celowniku oszustów: jak nie dać się zwieść?
Co to jest seed phrase, w jaki sposób oszuści wykorzystują ją do kradzieży kryptoportfeli i jak chronić swoje konto w serwisie MetaMask.
24 artykuły
Co to jest seed phrase, w jaki sposób oszuści wykorzystują ją do kradzieży kryptoportfeli i jak chronić swoje konto w serwisie MetaMask.
Mnogość chmurowych narzędzi i usług wykorzystywanych do pracy wymaga specjalnego podejścia do haseł.
W jaki sposób oszuści wykorzystują phishing do wyłudzania danych logowania do kont e-mail? Po czym rozpoznać oszukańczą wiadomość i jak zapewnić sobie bezpieczeństwo?
Wiele firm korzysta z sieci bezprzewodowej, jednak mało która z nich pamięta, że Wi-Fi może być słabym ogniwem w infrastrukturze IT.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
28 września serwis Facebook opublikował informację, w której poinformował, że wykryto problem z bezpieczeństwem dotyczący blisko 50 milionów kont. Ktoś przeprowadził dosyć wyrafinowany atak, w którego wyniku ukradł tokeny dostępowe.
Kieszonkowcy od razu przekonali się do telefonów komórkowych, gdy tylko pojawiły się one na rynku. Nowe urządzenia nie są tanie, więc sprzedaż takiego kradzionego sprzętu to całkiem niezły biznes. Oprócz tego, że większość inteligentnych urządzeń nie jest tania, trzeba pamiętać, że ich wartość zwiększa to, co się na nich znajduje. Niestety doskonale zdają sobie z tego sprawę oszuści.
Znaczna część naszego życia toczy się w internecie; dzięki niemu zaglądamy na nasze konta bankowe, kupujemy i komunikujemy się z innymi. Wszystko to sprawia, że mamy wiele wrażliwych danych, które
Konfiguracja domowego routera Wi-Fi kojarzy się z zadaniem, które dla przeciętnego użytkownika komputera jest niemałym wyzwaniem. Pod uwagę wzięli to dostawcy internetu i producenci routerów, którzy zaczęli dodawać przyciski i ustawienia
W internecie pojawiła się informacja o tym, że zhakowano aż 40 milionów kont w serwisie iCloud. O ile zazwyczaj czekamy na jakieś dodatkowe informacje i dane potwierdzające jakąś sprawę, o
Każdego dnia miliony komputerów muszą podejmować decyzję, czy weryfikowana osoba jest właścicielem, a nie kimś innym. Najbardziej popularne jest sprawdzanie hasła, jednak można je z łatwością ukraść lub zapomnieć. Przy okazji
Każdy lubi Twittera. No dobrze, może nie każdy, ale miesięcznie tę platformę mikroblogową odwiedza co najmniej 310 milionów użytkowników. A teraz te 310 milionów musi rozważyć zmianę swojego hasła do
Masz nowego iPada? To wspaniale! Pewnie chcesz jak najszybciej skonfigurować niezbędne ustawienia, zainstalować kilkanaście aplikacji i czym prędzej rozpocząć jego użytkowanie. Sprawdźmy, co powinien wiedzieć właściciel nowego iPada, zanim zacznie
Idea serwisu jest prosta: pisz, co chcesz i jak często chcesz, ale wszystkie posty muszą ograniczać się do maksymalnie 140 znaków. Pomimo banalnej koncepcji portal bardzo szybko zyskał popularność i
Czy tak jak miliony użytkowników korzystasz z serwisu Spotify w domu lub w pracy? Jeśli tak, to ten post jest specjalnie dla Ciebie. W internecie krąży informacja, że dane uwierzytelniające setek
Czy uważasz siebie za osobę obytą z internetem? Czy byłeś kiedyś tak pochłonięty cyfrowym życiem, że nie potrafisz powiedzieć, co działo się w świecie wirtualnym, a co w rzeczywistości? Niedawno
Zachowanie każdego człowieka można przewidzieć z dużą dozą prawdopodobieństwa, a to może być łatwo wykorzystane, jeśli w grę wchodzą hasła, tajne słowa, kody PIN czy inne – wielu z nas
Menedżer haseł online może znacznie ułatwić Ci życie poprzez automatycznie wprowadzanie poszczególnych haseł dla każdej strony i usługi, którą odwiedzasz. To bardzo wygodne narzędzie – chyba że jest zhakowane. Wówczas
Nota redakcyjna: Sergey Dolya, autor tego tekstu, jest jednym z najbardziej popularnych rosyjskich blogerów. Historia, którą poniżej opisał, przydarzyła się ostatnio jednej z jego znajomych. Ofiarą była Katja Turtseva, wysokiej
Bezprzewodowy dostęp do internetu przejdzie do historii jako jedno z najważniejszych osiągnięć technologicznych ostatnich 10 lat. Trudno sobie nawet przypomnieć, jak to było kiedyś, zanim zaczęliśmy korzystać z Sieci z
To już drugi post z serii poświęconej błędach w postrzeganiu bezpieczeństwa IT. Tym razem skupimy się na hasłach. Jak pewnie wiesz, posiadanie silnego hasła ma znaczenie. A więc: co to